Fake Access Point pode ser utilizado em diversos cenários. Por exemplo pode-se fornecer em um local publico internet grátis. Todos que se conectarem nela irá transmitir os dados ao Hacker.
É possível capturar tudo sem estar criptografado.
Para isso precisaremos de dois cartões de acesso a Internet, . Um conectado a Internet pode ser com o wireless do laptop, pode ser 3g e outro que será o Access Point
Para fazer isso iremos utilizar uma ferramenta chamada Mana-Toolkit, que faz esse processo de forma muito simples. Ele cria automaticamente um novo AP e inicia SSLstrip/Firelamp para ultrapassar a proteção HSTS utilizada com o Gmail e Facebook. Agora é só receber o "Maná do céu"
o Mana-toolkit tem 3 formas de funcionamento
- start-noupstream: Inicia um Access Point sem conexão à internet
- start-nat-simple: Inicia um AP normal com acesso à internet (Melhor método)
- start-nat-full: Inicia um AP com internet e tb inicia sslstrip, sslsplit e firelamp para ultrapassar as proteções HSTS. Muitas vezes não funciona, é melhor utilizar o start-nat-simple e através de outras ferramentas analisar o conteúdo hsts.
as Configurações do Kali Deve estar em NAT Network
Primeiro deve Instalar a ferramenta:
> apt-get install mana-toolkit
Quando fazemos o comando ifconfig vemos à interface eth0 que é à interface virtual que o Virtual box criou. Essa será a conexão à internet.
Depois conectamos o adaptador wireless atheros na máquina virtual e com o comando iwconfig podemos ver ele.
Primeiro devemos modificar os arquivos do mana-toolkit
> leafpad /etc/mana-toolkit/hostapd-mana.conf
Primeiro deve-se verificar se à interface é a mesma que está o cartão wifi, o que verificamos no iwconfig
Interface - À interface do cartão wifi
SSID - Nome da rede (Nesse caso será Internet)
Outro arquivo que precisa modificar é o que vai iniciar o mana
> leafpad /usr/share/mana-toolkit/run-mana/start-nat-simple.sh
phy - deve ser à interface que está o cartão wireless (iwconfig: nesse caso wlan0)
upstream - o cartão que está com à conexão à internet (ifconfig: nesse caso eth0)
Tudo pronto para iniciar à ferramenta:
> bash /usr/share/mana-toolkit/run-mana/start-nat-simple.sh
Se houver esse problema só precisa iniciar novamente o comando
No windows ou qualquer outro dispositivo podemos ver a falsa internet
Pronto nesse momento pode-se utilizar diversos ataques e analisar os pacotes.
Segue os cartões wifi confirmados que funcionam com essa ferramenta:
- Ubiquiti SR-71 (not made anymore :(, chipset AR9170, driver carl9170 http://wireless.kernel.org/en/users/Drivers/carl9170 )
- Alfa Black AWUS036NHA (chipset Atheros AR9271, buy at http://store.rokland.com/products/alfa-awus036nha-802-11n-wireless-n-usb-wi-fi-adapter-2-watt )
- TP-Link TL-WN722N (chipset Atheros AR9271 )
Note, the old silver Alfa (AWUS036H) does not support master mode and will not work, but the new silver Alfa (AWUS050NH) does.
Problemas na instalação do apt-get
Tente
apt-get update --fix-missing
Se não funcionar verifique se o source está correto
leafpad /etc/apt/sources.list
Apague tudo e cole o seguinte:
deb http://http.kali.org/kali kali-rolling main contrib non-free
Salve e saia
apt-get update
Se não funcionar tente
1. apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6
2. apt-get update
3. apt-get install mana-toolkit